藤岡です。 kernel-2.4.19-0vl26 で実行するとファイルにsetuidがつきますよね。 そのままで kernel-2.4.20-0vl24.2 kernel-2.4.20-0vl29.1 の環境で実行していませんか? setuidをとって2.4.20-0vl29.1で実行してみてください。 失敗したらOKです。 > 後輩が「こんなクラックツールあるみたいですよー」とptrace脆弱性を > 突っつくツールを拾ってきたので「僕のは最新カーネルにアップデート > してあるから大丈夫さ」と,そのクラックツールを試してみたところ, > あっさりとroot権限を奪われました. > > 真っ青になって,周囲にあるマシンにいくつかのバージョンのカーネル > パッケージを入れて試してみたところ > > kernel-2.4.19-0vl26 > kernel-2.4.20-0vl24.2 > kernel-2.4.20-0vl29.1 > > の全てでroot権限を奪われました.以下のような具合いです > > $ gcc -O2 -Wall -o crack-tool crack-tool.c (仮称) > $ ./crack-tool > sh-2.04# > sh-2.04# touch hoge > -rw-r--r-- 1 root root 0 Apr 21 **:** hoge > -rwsr-sr-x 1 root root * Apr 21 **:** crack-tool > -rw-r--r-- 1 reo reo * Apr 21 **:** crack-tool.c > sh-2.04# > > crack-tool.cをコンパイルして出来た実行形式ファイルの所有者は当初 > reo.reo ですが,実行した直後にroot.rootになります. > > これは,その後輩が拾ってきたクラックツール (について,ここで公表 > していいのかどうか判断がつかなかったので伏せます) がおかしなもの > なのか,それとも脆弱性対策がなされていなかったのか,何とも僕には > 判断つけることが出来なかったので,こちらでお尋ねする次第です. > > このような貧困な情報では何とも判断のしようがないと思いますが,必 > 要な情報があれば適宜提供しますので,何なりとお申し付け下さい. >